Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

تبني نهج أمان استباقي من خلال نموذج "ثقة معدومة"

يمكنك تسريع تنفيذ نموذج "الثقة المعدومة" مدعوماً بأفضل الممارسات وأحدث الاتجاهات الرائجة وإطار عمل مدروس يعتمد على التجارب العملية في العالم الواقعي.

حصول شركة Microsoft على لقب الريادة في تقرير Forrester Wave™‎: مقدمو خدمة نظام عدم الثقة الأساسي.1

لماذا نستخدم الثقة المعدومة

تحتاج مؤسسات اليوم إلى نموذج أمان جديد يتكيف بشكل أكثر فاعلية مع تعقيد البيئة الحديثة، ويشمل أماكن العمل المختلطة، ويحمي الأشخاص والأجهزة والتطبيقات والبيانات أينما كانوا.

تحقيق معدلات إنتاجية في كل مكان

يمكنك تمكين المستخدمين من العمل بأمان أكبر في أي مكان وأي وقت وعلى أي جهاز.

ترحيل السحابة

يمكنك أن تتمكن من التحول الرقمي باستخدام الأمان الذكي في بيئة اليوم المعقدة.

تقليل المخاطر

يمكنك سد الثغرات الأمنية وتقليل خطر الحركة الجانبية.

مبادئ نموذج أمان الثقة المعدومة

التحقق بكل الطرق الواضحة

قم دائماً بالمصادقة والتخويل استناداً إلى جميع نقاط البيانات المتوفرة، بما في ذلك هوية المستخدم والموقع وحالة الجهاز والخدمة أو حمل العمل وتصنيف البيانات والحالات غير الطبيعية.

استخدام ميزة الوصول بأقل امتيازات

قم بالحد من وصول المستخدم من خلال تمكين الوصول في الوقت المناسب والوصول الكافي (JIT/JEA)، والنُهج التكيفية المستندة إلى المخاطر، وحماية البيانات للمساعدة في تأمين كل من البيانات والإنتاجية.

افتراض الخرق

الحد من هجمات الوصول المنهالة على القطاع. بإمكانك التحقق من التشفير التام واستخدام التحليلات لاكتساب رؤية شاملة وتعزيز عملية اكتشاف التهديدات وتحسين دفاعاتك.

إنشاء بيئة عمل مختلطة وآمنة

بإمكانك تسريع وتيرة إنجاز الأعمال من خلال استخدام نهج أمان "الثقة المعدومة".

العمل بشكل آمن من أي مكان

بإمكانك تحسين تجربة الموظفين من خلال استخدام نُهج أمان قابلة للتكيف؛ لتساعدك على إدارة جميع الأجهزة والهويات وتوفير الحماية لها بشكل فعال دون الاكتراث للمكان الذي يعمل فيه الأشخاص.

توفير الحماية لأصولك المهمة للغاية

بإمكانك توفير الحماية لبياناتك حتى أثناء انتقالها خارج شبكتك من خلال اتباع أفضل الممارسات الموحدة لحماية البيانات وإدارتها.

تحديث الوضع الأمني لديك

بإمكانك تقليل الثغرات الأمنية من خلال الحصول على رؤية موسعة حول بيئتك الرقمية واستخدام عناصر التحكم بالوصول المستندة إلى المخاطر والنُهج المؤتمتة.

تقليل الضرر الناتج عن الجهات الضارة

بإمكانك توفير الحماية لمؤسستك من التهديدات الداخلية والخارجية باستخدام أمان متعدد المستويات، والذي يتحقق من جميع طلبات الوصول بصراحة.

الاطلاع على أحدث المتطلبات التنظيمية

بإمكانك مواكبة المشهد المتغير لعملية التوافق من خلال استخدام استراتيجية شاملة تساعدك على حماية بياناتك وإدارتها بسلاسة.

إنشاء بيئة عمل مختلطة وآمنة

بإمكانك تسريع وتيرة إنجاز الأعمال من خلال استخدام نهج أمان "الثقة المعدومة".

العمل بشكل آمن من أي مكان

بإمكانك تحسين تجربة الموظفين من خلال استخدام نُهج أمان قابلة للتكيف؛ لتساعدك على إدارة جميع الأجهزة والهويات وتوفير الحماية لها بشكل فعال دون الاكتراث للمكان الذي يعمل فيه الأشخاص.

توفير الحماية لأصولك المهمة للغاية

بإمكانك توفير الحماية لبياناتك حتى أثناء انتقالها خارج شبكتك من خلال اتباع أفضل الممارسات الموحدة لحماية البيانات وإدارتها.

تحديث الوضع الأمني لديك

بإمكانك تقليل الثغرات الأمنية من خلال الحصول على رؤية موسعة حول بيئتك الرقمية واستخدام عناصر التحكم بالوصول المستندة إلى المخاطر والنُهج المؤتمتة.

تقليل الضرر الناتج عن الجهات الضارة

بإمكانك توفير الحماية لمؤسستك من التهديدات الداخلية والخارجية باستخدام أمان متعدد المستويات، والذي يتحقق من جميع طلبات الوصول بصراحة.

الاطلاع على أحدث المتطلبات التنظيمية

بإمكانك مواكبة المشهد المتغير لعملية التوافق من خلال استخدام استراتيجية شاملة تساعدك على حماية بياناتك وإدارتها بسلاسة.

ما هي المرحلة التالية في رحلتك في نموذج "الثقة المعدومة"؟

قم بتقييم مرحلة إدراك نموذج "الثقة المعدومة" لمؤسستك واحصل على إرشادات مهمة مستهدفة، بالإضافة إلى قائمة منسقة بالموارد والحلول للمضي قدماً في وضع الأمان الشامل الخاص بك.

صورة يحمل جهاز كمبيوتر محمول.

تعريف نموذج أمان "ثقة معدومة"

بدلاً من افتراض أن كل شيء قبل وصوله إلى جدار حماية الشركة آمن، يفترض نموذج أمان الثقة المعدومة أن كل شيء تم خرقه ويقوم بالتحقق من كل طلب كما لو كان مصدره شبكة مفتوحة. بغض النظر عن مصدر الطلب أو المصدر الذي يصل إليه، يعلمنا نموذج أمان الثقة المعدومة "عدم الثقة أبداً، والتحقق دائماً". تتم مصادقة جميع الطلبات بالكامل وترخيصها وتشفيرها قبل منح حق الوصول. يتم تطبيق مبادئ الوصول بأقل الامتيازات والوصول المجزأ لتقليل الحركة الجانبية. يتم استخدام ميزات التحليلات والتحليل الذكي الوافر لاكتشاف الحالات غير المألوفة والاستجابة إليها في الوقت الحقيقي.

مناطق دفاع نموذج "الثقة المعدومة"

شخص يرتدي نظارات ويجلس على مكتب وينظر إلى شاشة كمبيوتر محمول

الهويات

يمكنك التحقق من كل هوية وأمانها من خلال مصادقة قوية عبر جميع أنحاء المنطقة الرقمية بالكامل.

شخص يقف في مطبخ بتصميم عصري ويمسك كوب قهوة ويطالع شاشة هاتف ذكي.

نقاط النهاية

ضمان رؤية ما يحدث داخل الأجهزة التي تصل إلى الشبكة. ضمان التوافق والحالة الصحية قبل منح الوصول.

أيدي شخص يعمل على كمبيوتر محمول يعرض تقويماً في تطبيق Outlook.

التطبيقات

اكتشف Shadow IT، وتأكد من أن الأذونات داخل التطبيق مناسبة، وتمكن من الوصول إلى البوابة استناداً إلى التحليلات في التوقيت الحقيقي، وقم بمراقبة إجراءات المستخدم وتحكم فيها.

صورة تعرض النصفين العلويين لشاشتي جهاز سطح مكتب وتعرضان تعليمات برمجية.

البيانات

الانتقال من حماية البيانات المستندة إلى المحيط إلى الحماية المبنية على البيانات. استخدم التحليل الذكي لتصنيف البيانات ووصفها. يمكنك تشفير الوصول وتقييده استناداً إلى النُهج التنظيمية.

شخصان ينظران إلى شاشة جهاز سطح مكتب كبيرة ويتناقشان.

البنية الأساسية

استخدم بيانات تتبع الاستخدام للكشف عن الهجمات والحالات الشاذة، واحظر السلوك المحفوف بالمخاطر وضع علامة عليه تلقائياً، واستخدم مبادئ الوصول الأقل-امتيازاً.

شخص يقف مكتب محاط بالزجاج وأمامه مكت ويحمل كمبيوتر محمول مفتوح.

الشبكة

تأكد تمامًا من أن الأجهزة والمستخدمين غير موثوق بهم لأنهم يعملون على شبكة داخلية. تشفير جميع الاتصالات الداخلية، والحد من الوصول عن طريق النهج، واستخدام الكشف عن المخاطر وتجزئتها في التوقيت الحقيقي.

نتائج تحليلات الخبراء والعروض التوضيحية

الحلقة 1: أساسيات نموذج "الثقة المعدومة"

تعرَّف على المزيد حول نموذج "ثقة معدومة"، ومناطق الدفاع الستة، وكيف يمكن لمنتجات Microsoft المساعدة في أول حلقة من سلسلة أساسيات نموذج "ثقة معدومة" لـ Microsoft Mechanics مع المضيف جيريمي تشابمان.

الرجوع إلى علامات التبويب

اكتشاف كيفية قيام العملاء بتطبيق نموذج "الثقة المعدومة" على أرض الواقع

تحديد استخدامك واستراتيجيتك

صورة لشخص يجلس على مكتب حاملاً كمبيوتر محمول ويعمل عبر شاشات متعددة.

تطبيق نموذج أمان الثقة المعدومة في Microsoft

قامت Microsoft بتبني استراتيجية نموذج "الثقة المعدومة" لتأمين بيانات العملاء والمؤسسات. يركز التطبيق على هوية المستخدم القوية، والتحقق من صحة الجهاز، والتحقق من صحة التطبيق، والوصول الأقل امتيازاً إلى الموارد والخدمات.

شخص يرتدي سماعات أذن ويعمل على مكتب به عدة شاشات.

النشر والتكامل والتطوير

يمكنك إجراء الخطوات التالية في التنفيذ الشامل لمؤسستك باستخدام مستندات مركز إرشادات نموذج "الثقة المعدومة" للنشر والتكامل وتطوير مستندات التطبيق وأفضل ممارسات.

صورة لشخصين يقومان بإجراء محادثة بشأن كمبيوتر لوحي.

مقارنة التقدم

احصل على أحدث بحث حول أسباب استخدام المؤسسات لنموذج "ثقة معدومة" وكيفية عمل ذلك لمساعدتك على تكوين استراتيجيتك، والكشف عن الأولويات، والتقدم الجماعي، والحصول على نتائج التحليلات في المجال سريع التطور هذا.

موارد إضافية

مدوّنات نموذج "الثقة المعدومة"

تعرّف على أحدث التوجهات المرتبطة بنموذج الثقة المعدومة والأمان عبر الإنترنت المقدمة من Microsoft.

سلسة مدوّنات مسؤولي أمان المعلومات (CISO)

اكتشف استراتيجيات الأمان الناجحة والدروس القيمة المستفادة من مديري أمان المعلومات وكبار الخبراء لدينا.

الأمر الرئاسي التنفيذي الأمريكي

استكشف موارد الوكالات الفيدرالية لتحسين الأمان عبر الإنترنت الوطني من خلال اعتماد استخدام السحابة وفرض نموذج أمان "الثقة المعدومة".

شركاء الأمان

يمكنك استعراض موفري الحلول وموردي البرامج المستقلين للمساعدة على إضفاء الحيوية لنموذج "الثقة المعدومة".

حلول نموذج "ثقة معدومة"

تعرّف على حلول Microsoft التي تدعم نموذج الأمان "ثقة معدومة".​

الأسئلة المتداولة

  • يُعد نموذج "الثقة المعدومة" استراتيجية أمان حديثة تستند إلى مبدأ ينص على: التحقق دائماً وعدم الثقة أبداً. بدلاً من أن يفترض أن كل شيء داخل جدار حماية الشركة آمن قبل وصوله، يفترض نموذج "الثقة المعدومة" أن هناك اختراق أمني ويتحقق من كل طلبات الوصول كما لو كان مصدرها شبكة مفتوحة.

  • تتمثل الركائز الثلاثة الأساسية لنموذج "الثقة المعدومة" في:

    1. التحقق الصريح: قم دائماً بالمصادقة والتخويل استناداً إلى جميع نقاط البيانات المتوفرة، بما في ذلك هوية المستخدم والموقع وحالة الجهاز والخدمة أو حمل العمل وتصنيف البيانات والحالات الخارجة عن المألوف.
    2. استخدام نهج الوصول بأقل امتيازات: قم بالحد من وصول المستخدم من خلال تمكين الوصول في الوقت المناسب والوصول الكافي، والنُهج التكيفية المستندة إلى المخاطر، وحماية البيانات؛ للمساعدة في حماية البيانات وتعزيز معدلات الإنتاجية.
    3. افتراض الخرق: بإمكانك التحقق من التشفير التام واستخدام التحليلات لاكتساب رؤية شاملة واكتشاف التهديدات وتعزيز دفاعاتك.
  • تستخدم المؤسسات حلول نموذج "الثقة المعدومة" نظراً لأن عملية الأمان أصبحت أكثر تعقيداً. مع تزايد أعداد الموظفين الذين يعملون عن بُعد، لم تعد حماية محيط الشبكة أمراً كافياً. تحتاج المؤسسات إلى حلول تكيفية يمكنها المصادقة والتحقق من جميع طلبات الوصول بشكل كامل، واكتشاف التهديدات داخل الشبكة وخارجها والتصدي لها بسرعة.

  • يحل نموذج "الثقة المعدومة" المشكلة الأكثر تعقيداً. اليوم، تحتاج المؤسسات إلى توفير الحماية لكميات متزايدة من البيانات عبر الأنظمة الأساسية المتعددة والبيئة متعددة السحابة. فلقد زادت المخاطر المرتبطة بهذه البيانات مع اعتماد العديد من الشركات لنموذج العمل المختلط وأصبحت الهجمات أكثر تعقيداً. ولذلك، يبسط نموذج "الثقة المعدومة" عملية الأمان من خلال استخدام استراتيجية، وعمليات، وأدوات مؤتمتة تتحقق من كل العمليات، وتفرض نهج الوصول بأقل الامتيازات، وتطبق الكشف المتقدم عن التهديدات وتتصدي لها.

  • تقوم شبكة نموذج "الثقة المعدومة" بمصادقة كل طلبات الوصول وتخويلها وتشفيرها بالكامل، وتطبق مبادئ الوصول بأقل الامتيازات والوصول المجزأ لتقليل الحركة الجانبية، وتستخدم ميزات التحليلات والتحليل الذكي للكشف عن الحالات الخارجة عن المألوف والاستجابة لها في الوقت الفعلي.

  • تعد المصادقة متعددة العوامل من أكثر النُهج الفاعلة في نموذج "الثقة المعدومة". فهي تطلب من المستخدمين استخدام طريقتين أو أكثر من طرق المصادقة (على سبيل المثال، إدخال رمز PIN على جهاز معروف) في كل مرة يسجلون فيها الدخول، مما يقلل بشكل كبير من مخاطر وصول الجهة الضارة التي نجحت في سرقة بيانات اعتماد المستخدم من قبل.

  • تبدأ أولى خطوات تطبيق نموذج "الثقة المعدومة" بتحديد أولويات الشركة واكتساب تأييد فريق الإدارة. قد تستغرق عملية تطبيقه بشكل كامل سنوات عديدة لذلك، فمن الأفضل البدء بأهداف سهلة التحقيق وتحديد أولويات المهام بناءً على أهداف عملك. تتضمن خطة التطبيق عادةً الخطوات التالية:

    • توفير الحماية للهوية والجهاز بما في ذلك، المصادقة متعددة العوامل، والوصول بأقل الامتيازات، ونُهج الوصول المشروط، إلخ.
    • تسجيل نقاط النهاية باستخدام حل إدارة الجهاز للتأكد من أن جميع الأجهزة والتطبيقات محدثة دائماً ولتلبية متطلبات المؤسسة.
    • نشر استخدام حل موسع للكشف والاستجابة بهدف اكتشاف التهديدات والتحقيق فيها والتصدي لها عبر جميع نقاط النهاية، والهويات، والتطبيقات السحابية، ورسائل البريد الإلكتروني.
    • حماية البيانات الحساسة وإدارتها باستخدام الحلول التي تجعلك تكتسب رؤية حول جميع البيانات وتطبيق نُهج تفادي فقدان البيانات.
  • تعد حافة خدمة الوصول الآمن (SASE) عبارة عن إطار عمل أمان يجمع بين شبكات الاتصال واسعة النطاق المحكومة بالبرامج (SD-WAN) وحلول نموذج أمان "الثقة المعدومة" في نظام أساسي مجمع يتم توفيره من خلال السحابة ويربط بين المستخدمين والأنظمة ونقاط النهاية والشبكات التي تعمل عن بُعد وبين التطبيقات والموارد بشكل آمن.

    ويعد نموذج "الثقة المعدومة"، وهو استراتيجية أمان حديثة تركز على التحقق من أن كل طلبات الوصول مصدرها شبكة مفتوحة، أحد عناصر حافة خدمة الوصول الآمن (SASE). تتضمن حافة خدمة الوصول الآمن (SASE) أيضاً شبكات الاتصال واسعة النطاق المحكومة بالبرامج (SD-WAN)، وبوابة الويب الآمنة، ووسيط أمان الوصول إلى السحابة، وجدار الحماية كخدمة، ويتم إدارتها جميعها بشكل مركزي من خلال نظام أساسي واحد.

  • الشبكة الظاهرية الخاصة (VPN) هي تقنية تتيح للموظفين الذين يعملون عن بُعد بالاتصال بشبكة الشركة.

    أما نموذج "الثقة المعدومة" فهو استراتيجية عالية المستوى تفترض أن الأشخاص والأجهزة والخدمات التي تحاول الوصول إلى موارد الشركة لا يمكن الوثوق بها تلقائياً، حتى تلك الموجودة داخل شبكة الشركة. لتعزيز الأمان، يتم التحقق من هؤلاء المستخدمين في كل مرة يحاولون فيها الوصول إلى موارد الشركة، حتى إذا تمت مصادقتهم مسبقاً.

[1] تقرير Forrester Wave™: مقدمو خدمة عدم الثقة، الربع الثالث من 2023، كارلوس ريفيرا وهيث مولينز، 19 سبتمبر 2023

متابعة Microsoft